hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.3 KiB
Raw Blame History

Pointer Redirecting

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

String pointers

Eğer bir fonksiyon çağrısı, stack'te bulunan bir string'in adresini kullanacaksa, buffer overflow'u bu adresi üzerine yazmak ve binary içinde farklı bir string'in adresini koymak için kötüye kullanmak mümkündür.

Örneğin, bir system fonksiyon çağrısı bir komutu çalıştırmak için bir string'in adresini kullanacaksa, bir saldırgan stack'te farklı bir string'in adresini yerleştirebilir, export PATH=.:$PATH ve mevcut dizinde yeni string'in ilk harfi ile aynı isme sahip bir script oluşturabilir çünkü bu binary tarafından çalıştırılacaktır.

Bununla ilgili bir örneği şurada bulabilirsiniz:

Function pointers

String pointer'lara benzer, ancak fonksiyonlara uygulanır; eğer stack'te çağrılacak bir fonksiyonun adresi varsa, bunu değiştirmek mümkündür (örneğin, system çağrısını yapmak için).

Bununla ilgili bir örneği şurada bulabilirsiniz:

References

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}